DMZ (computação)

Setembro 2017

O que é DMZ e qual a sua função

DMZ (demilitarized zone ou, em português, zona desmilitarizada) também conhecida como rede de perímetro, na segurança de computadores, é uma sub-rede física ou lógica constituída por serviços nos limites externos de uma organização que se expõe para uma rede maior e não confiável, como o exemplo da Internet. Então qualquer dispositivo situado nesta zona, quer dizer, entre a rede segura e confiável (rede privada local) e a rede não confiável (a Internet), está na dita 'zona desmilitarizada'.

Por esta razão, os sistemas firewall permitem definir regras de acesso entre duas redes. Na prática, as empresas têm várias sub redes com políticas de segurança diferentes. Desta forma, é preciso instalar arquiteturas de sistemas firewall que permitam isolar as diferentes redes da empresa: fala-se assim de rede de perímetro (o termo 'isolamento' é igualmente utilizado).

Como funciona a arquitetura DMZ

Quando as máquinas da rede interna devem ser acessíveis a partir do exterior ou publica (servidor web, um servidor de serviço de mensagens, um servidor FTP público, etc.), é preciso criar uma nova interface para uma rede, à parte, acessível tanto pela rede interna como pela externa, sem, no entanto, correr o risco de comprometer a segurança da empresa. Fala-se assim de zona desmilitarizada para designar esta 'zona isolada' e que hospeda aplicativos acessíveis pelo público. O DMZ serve, desta maneira, de uma 'zona tampão' entre a rede a ser protegida e a rede sem segurança (aberta):

DMZ - Zona desmilitarizada

Como configurar a segurança de uma DMZ

Os servidores situados no DMZ chamam-se bastiões devido à sua posição antes do computador na rede da empresa.

Quais são as regras de segurança de uma rede de perímetro

As regras de segurança aplicada a uma DMZ são globalmente as seguinte:


A rede interna pode começar conexões com qualquer uma das outras redes, mas nenhuma das outras redes pode fazer o mesmo. O tráfego da rede interna para o DMZ é autorizado, mas o tráfego da rede externa para a rede interna é proibido

A rede pública (internet) não pode ter a iniciativa de conexões com a rede interna, embora possa na DMZ.

A DMZ não pode fazer conexões com a rede interna, mas pode na rede pública e o seu tráfego do DMZ para a rede externa é recusado.

Com estas regras estabelecidas, vê-se que a DMZ possui um nível de segurança intermediário, mas o seu nível de segurança não é suficiente para armazenar dados críticos para a empresa.

Saiba, ainda, que é possível instalar uma DMZ internamente, para instalar uma rede de perímetro interna, de acordo com os diferentes níveis de proteção evitando, assim, as intrusões que que podem vir do interior da empresa.

Veja também


DMZ (Demilitarized Zone)
DMZ (Demilitarized Zone)
DMZ (Zona desmilitarizada)
DMZ (Zona desmilitarizada)
DMZ (demilitarisierte Zone)
DMZ (demilitarisierte Zone)
DMZ (Zone démilitarisée)
DMZ (Zone démilitarisée)
DMZ (Zona demilitarizzata)
DMZ (Zona demilitarizzata)
Última modificação: 12 de maio de 2017 às 08:53 por ninha25.
Este documento, intitulado 'DMZ (computação)', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.